图书介绍

信息安全工程PDF|Epub|txt|kindle电子书版本网盘下载

信息安全工程
  • (美)Ross J. Anderson著;蒋佳,刘新喜等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111095871
  • 出版时间:2003
  • 标注页数:485页
  • 文件大小:60MB
  • 文件页数:502页
  • 主题词:信息系统-安全工程-理论

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

信息安全工程PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分2

第1章 什么是安全工程2

1.1 例一:银行2

1.2 例二:空军基地3

1.3 例三:医院4

1.4 例四:家庭5

1.5 定义5

1.6 小结8

第2章 协议9

2.1 偷听口令的风险9

2.2 谁去那里?简单的认证10

2.2.1 质询和响应12

2.2.2 米格战斗机中间人攻击13

2.2.3 反射攻击15

2.3 伪造消息16

2.4 环境变更16

2.5 选择协议攻击17

2.6 管理密钥18

2.6.1 基本密钥管理18

2.6.2 Needham-Schroeder协议19

2.6.3 Kerberos20

2.7 走向形式化21

2.7.1 一个典型的银行智能卡协议21

2.7.2 BAN逻辑21

2.7.3 认证付费协议22

2.7.4 形式化认证的局限性23

研究问题24

参考资料24

2.8 小结24

第3章 口令25

3.1 基础25

3.2 实用心理问题26

3.2.1 社会工程26

3.2.2 可靠口令输入的困难27

3.2.3 记住口令的困难27

3.3 系统问题29

3.3.1 保护自己还是保护他人29

3.3.2 入侵检测问题30

3.3.3 可以培训用户吗30

3.3.4 日益缺乏数据安全31

3.4 口令的技术保护32

3.4.1 口令输入攻击32

3.4.2 口令存储攻击33

3.4.3 绝对限制35

3.5 小结35

研究问题36

参考资料36

第4章 访问控制37

4.1 引言37

4.2 操作系统访问控制38

4.2.1 组和角色39

4.2.2 访问控制列表39

4.2.3 Unix操作系统安全40

4.2.4 Windows NT41

4.2.5 权能42

4.2.6 Windows 2000增加的新特性43

4.2.7 粒度44

4.2.8 沙盒和携带证据代码44

4.3 硬件保护45

4.2.9 对象请求代理45

4.3.1 Intel 80x86/Pentium处理器46

4.3.2 ARM处理器46

4.3.3 安全处理器47

4.3.4 其他处理器47

4.4 哪里出了问题47

4.4.1 击毁堆栈48

4.4.2 其他攻击技术48

4.4.3 用户界面失败49

4.4.4 为何这么多地方出现错误50

4.4.5 补救措施50

4.4.6 环境蠕变51

研究问题52

参考资料52

4.5 小结52

第5章 密码学54

5.1 引言54

5.2 历史背景55

5.2.1 早期序列密码:vigenere表55

5.2.2 一次一密法56

5.2.3 早期的分组密码:Playfair方法57

5.2.4 单向函数58

5.2.5 非对称基本加密方法59

5.3 随机预言模型60

5.3.1 随机函数:哈希函数61

5.3.2 随机序列生成器:序列密码63

5.3.3 随机置换:分组密码64

5.3.4 公钥加密和陷门单向置换65

5.3.5 数字签名66

5.4.1 SP网络67

5.4 对称加密方法67

5.4.2 高级加密标准70

5.4.3 Feistel加密71

5.5 操作模式74

5.5.1 电子密码本模式74

5.5.2 分组密码链接75

5.5.3 输出反馈75

5.5.4 计数器加密模式76

5.5.5 密码反馈模式76

5.5.6 消息验证码模式77

5.6 哈希函数77

5.6.1 基础加密的额外要求78

5.6.2 常用哈希函数及其应用79

5.7 非对称加密方法80

5.7.1 基于因数分解的加密80

5.7.2 基于离散对数的加密81

5.7.3 特殊目的的签名方法84

5.7.4 认证85

5.7.5 非对称加密方法的强度86

5.8 小结86

研究问题87

参考资料87

第6章 分布式系统89

6.1 并行89

6.1.1 使用陈旧的数据与呈扩散状态的花费89

6.1.2 通过锁定防止不一致的更新90

6.1.3 更新的顺序91

6.1.4 死锁91

6.1.5 不收敛的状态91

6.1.6 安全时间92

6.2.1 故障模型93

6.2 容错和故障恢复93

6.2.2 恢复什么94

6.2.3 冗余在什么层95

6.2.4 拒绝服务攻击96

6.3 命名96

6.3.1 分布式系统的命名观点97

6.3.2 哪里出了问题99

6.3.3 名字的类型102

6.4 小结102

研究问题103

参考资料103

7.1 引言106

7.2 什么是安全策略模型106

第二部分106

第7章 多级安全106

7.3 Bell-LaPadula安全策略模型107

7.3.1 密级和许可108

7.3.2 信息流控制109

7.3.3 Bell-LaPadula模型的标准批判110

7.3.4 可选模式111

7.3.5 Biba模型112

7.4.1 SCOMP113

7.4 多级安全系统的几个例子113

7.4.2 Blacker114

7.4.3 MLS Unix、CMW和Trusted Win-dowing114

7.4.4 NRL泵115

7.4.5 后勤系统115

7.4.6 紫色的Penelope116

7.4.7 未来的MLS系统116

7.5.1 组合系统117

7.5 哪里出了问题117

7.5.2 串联问题118

7.5.3 隐蔽通道118

7.5.4 病毒威胁119

7.5.5 Polyinstantiation120

7.5.6 其他一些实际问题120

7.6 MLS更广泛的含义122

7.7 小结123

研究问题123

参考资料124

第8章 多边安全125

8.1 引言125

8.2 分割、长城和BMA模型126

8.2.1 分割和网格模型126

8.2.2 长城模型128

8.2.3 BMA模型129

8.2.4 比较分析133

8.3 推理控制133

8.3.1 在医学推理控制中的基本问题134

8.3.2 推理控制的其他应用程序134

8.3.3 推理控制理论135

8.3.4 一般方法的局限性139

8.3.5 缺陷保护的代价140

8.4 剩余问题141

8.5 小结142

研究问题142

参考资料143

第9章 银行业和薄记系统144

9.1 引言144

9.1.1 簿记的起源144

9.1.2 复式簿记145

9.2.1 Clark-Wilson安全策略模型146

9.2 银行电脑系统如何工作146

9.2.2 责任的分离147

9.2.3 哪里出了问题149

9.3 大规模支付系统151

9.3.1 全世界银行间金融电信协会(SWIFT)151

9.3.2 哪里出了问题152

9.4 自动柜员机154

9.4.1 ATM的基础154

9.4.2 哪里出了问题156

9.4.3 实际应用158

9.5 小结159

研究问题160

参考资料160

10.2 报警器161

第10章 监控系统161

10.1 引言161

10.2.1 威胁模式162

10.2.2 为什么不能保护一幅画163

10.2.3 传感器失灵164

10.2.4 特征交互165

10.2.5 攻击通信系统166

10.2.6 经验教训168

10.3 预付费仪表169

10.3.1 需给电表170

10.3.2 系统如何工作171

10.3.3 什么地方会出错171

10.4 计程器、转速表以及卡车速度限制器173

10.4.1 哪里出了问题174

10.4.2 对策176

研究问题179

参考资料179

10.5 小结179

第11章 核武器的指挥与控制180

11.1 引言180

11.2 肯尼迪备忘录181

11.3 无条件安全认证码181

11.4 共享控制系统182

11.5 防篡改与指定行动链接184

11.6 条约验证185

11.7 哪里出了问题185

11.8 保密还是公开186

研究问题187

参考资料187

11.9 小结187

第12章 安全印刷和印章188

12.1 引言188

12.2 历史188

12.3 安全印刷189

12.3.1 威胁模型189

12.3.2 安全印刷技术190

12.4 包装和印章194

12.4.1 基片特性194

12.4.2 粘贴问题195

12.5 系统脆弱性195

12.5.1 威胁模型的特性196

12.5.2 员工的细心197

12.5.3 随机失败的效果197

12.5.4 材料控制197

12.5.6 检查的成本和性质198

12.5.5 不保护正确的事物198

12.6 评估方法论199

12.7 小结200

研究问题200

参考资料200

第13章 生物测量学201

13.1 引言201

13.2 手写签名201

13.3 面部识别203

13.4 指纹204

13.5 虹膜编码208

13.6 声音识别210

13.7 其他系统210

13.8 哪里出了问题211

参考资料213

研究问题213

13.9 小结213

第14章 物理防篡改214

14.1 引言214

14.2 历史214

14.3 高端物理安全处理器215

14.4 评估219

14.5 中级——安全处理器220

14.5.1 iButton220

14.5.2 Dellas 5002221

14.5.3 Capstone/Clipper芯片222

14.6 智能卡和微控制器223

14.6.1 体系结构224

14.6.2 安全的演化224

14.6.3 技术现状229

14.7 哪里出了问题230

14.7.1 体系结构错误231

14.7.2 模糊性和评估错误231

14.7.3 协议失败232

14.7.4 功能蠕变233

14.8 什么应该受到保护234

14.9 小结235

研究问题236

参考资料236

第15章 发射安全237

15.1 引言237

15.2 历史238

15.3 技术监视和对策239

15.4 被动攻击241

15.4.1 通过电源和信号电缆的泄露241

15.4.2 通过射频信号的泄露243

15.5 主动攻击245

15.5.1 风暴型病毒245

15.5.2 Nonstop246

15.5.3 假信号脉冲246

15.5.4 差异故障分析246

15.5.5 联合攻击247

15.5.6 商业利用247

15.5.7 防御247

15.6 发射安全攻击有多严重248

15.6.1 政府248

15.6.2 商业248

15.7 小结249

研究问题249

参考资料249

16.2 基础250

第16章 电子战与信息战250

16.1 引言250

16.3 通信系统251

16.3.1 信号侦察技术252

16.3.2 通信攻击253

16.3.3 保护技术254

16.3.4 民用与军用的交互258

16.4 监视与目标探测259

16.4.1 雷达类型259

16.4.2 干扰技术259

16.4.3 高级雷达与反测量措施261

16.4.4 其他传感器与多传感器问题262

16.5 敌我识别系统(IFF)262

16.6 定向能量武器263

16.7.1 定义265

16.7 信息战265

16.7.2 学说266

16.7.3 电子战中潜在的教训266

16.7.4 电子战与信息战的区别267

16.8 小结268

研究问题268

参考资料268

第17章 电信系统的安全269

17.1 引言269

17.2 电话盗打269

17.2.1 对仪表的攻击269

17.2.2 信号攻击271

17.2.3 攻击交换机与配置272

17.2.4 不安全的终端系统273

17.2.5 特征干扰274

17.3.1 移动电话复制275

17.3 移动电话275

17.3.3 通信安全机制276

17.3.2 GSM系统结构276

17.3.4 下一代产品:3gpp280

17.3.5 GSM安全:成功或失败283

17.4 群体欺诈284

17.5 小结285

研究问题286

参考资料286

第18章 网络攻击与防御287

18.1 引言287

18.1.1 最普通的攻击手段287

18.1.2 技术问题:脚本小子和打包防御288

18.2 网络协议攻击289

18.2.2 使用因特网协议和机制的攻击290

18.2.1 局域网攻击290

18.3 防御网络攻击293

18.3.1 配置管理293

18.3.2 防火墙294

18.3.3 防火墙的作用和局限性295

18.3.4 加密技术296

18.4 特洛伊、病毒和蠕虫297

18.4.1 早期的恶意代码298

18.4.2 因特网蠕虫298

18.4.3 病毒和蠕虫如何工作299

18.4.4 竞争300

18.4.5 近期历史300

18.4.6 防病毒措施301

18.5.1 入侵检测类型302

18.5 入侵检测302

18.5.2 入侵检测的普遍局限性303

18.5.3 检测网络攻击的特殊问题304

18.6 小结305

研究问题306

参考资料306

第19章 保护电子商务系统307

19.1 引言307

19.2 电子商务的电报史307

19.3 信用卡介绍309

19.3.1 欺骗行为309

19.3.2 伪造310

19.3.3 自动欺骗检测310

19.3.4 经济学311

19.4 在线信用卡欺骗:大肆宣传以及现实情况312

19.5.1 安全套接层313

19.5 密码保护机制313

19.5.2 安全电子事务(SET)314

19.5.3 公共密钥基础设施(PKI)316

19.5.4 电子数据交换(EDI)和B2B系统318

19.5.5 电子钱包和微支付319

19.6 网络经济320

19.7 具有竞争力的应用和公司间的冲突321

19.8 还有什么其他容易出现的问题323

19.9 商家能做些什么323

19.10 小结324

研究问题324

参考资料325

第20章 版权和隐私保护326

20.1 引言326

20.2 版权327

20.2.1 软件328

20.2.2 书刊332

20.2.3 音频332

20.2.4 视频和付费电视334

20.2.5 DVD340

20.3 信息隐藏343

20.3.1 DVD标记概念343

20.3.2 常规信息隐藏技术344

20.3.3 对版权标记的攻击345

20.3.4 版权标记方案的应用348

20.4 隐私机制348

20.4.1 内容隐藏:PGP349

20.4.2 内容否认——隐写术350

20.4.3 联合隐藏——remailer和译解密码者351

20.4.4 联合拒绝——数字货币353

20.4.5 其他应用和问题354

20.5 小结358

研究问题359

参考资料359

第三部分362

第21章 电子策略362

21.1 引言362

21.2 密码技术策略363

21.2.1 警方窃听的历史364

21.2.2 流量分析的历史365

21.2.3 对外国目标的通信情报367

21.2.4 密码策略的历史370

21.2.5 讨论373

21.3 版权376

21.3.2 即将出现的欧洲法令和UCITA378

21.3.1 数字千年版权法案378

21.4 数据保护379

21.4.1 欧洲数据保护的历史380

21.4.2 欧洲和美国间的差异381

21.4.3 目前的趋势382

21.5 证据的问题383

21.5.1 证据的有效性383

21.5.2 证据的可靠性384

21.5.3 电子签名384

21.5.4 证据的负担386

21.6 其他公共部门的问题387

21.6.1 服务交付387

21.6.3 税收保护388

21.6.4 选举388

21.6.2 社会排挤和歧视388

21.7 小结389

研究问题389

参考资料389

第22章 管理问题391

22.1 引言391

22.2 管理安全项目391

22.2.1 三家超市的故事392

22.2.2 平衡风险和报酬393

22.2.3 组织问题393

22.3 方法论397

22.3.1 自顶向下设计397

22.3.2 反复设计399

22.3.3 来自安全关键型系统的教训400

22.4 安全需求工程403

22.4.1 管理需求的发展404

22.4.2 管理项目需求408

22.4.3 并行处理409

22.5 风险管理410

22.6 经济问题412

22.7 小结413

研究问题413

参考资料414

第23章 系统评估与保证415

23.1 引言415

23.2 保证415

23.2.1 不正当的经济动机415

23.2.2 项目保证417

23.2.3 处理保证418

23.2.4 保证增长420

23.3 评估422

23.2.5 进化和安全保证422

23.3.1 信赖方的评估423

23.3.2 通用准则425

23.3.3 什么容易出现问题427

23.4 前面的路430

23.4.1 半开放设计430

23.4.2 开放源代码431

23.4.3 Penetrate-and-Patch、CERT和bugtraq432

23.4.4 教育433

23.5 小结433

研究问题433

参考资料434

结束语435

参考文献437

热门推荐